Ferrara Felice - PowerPoint PPT Presentation

About This Presentation
Title:

Ferrara Felice

Description:

Noto anche come trasponder il componente elettronico posto sugli oggetti da individuare. composto da un microchip con una propria memoria e da un antenna ... – PowerPoint PPT presentation

Number of Views:63
Avg rating:3.0/5.0
Slides: 48
Provided by: Gino59
Category:

less

Transcript and Presenter's Notes

Title: Ferrara Felice


1
Rfid technology
  • Ferrara Felice
  • Sorrentino Luigi
  • Giallaurito Ettore

Prof. De Santis Alfredo
2
Indice
  • Cos'è Rfid
  • Un pò di storia
  • Funzionamento
  • Alcuni esempi
  • Prospettive future
  • Sicurezza e privacy del sistema

3
Cosa significa?
È l acronimo di
R
F
I
D
adio
requency
entification
Tecnologia per lidentificazione automatica di
  • Oggetti
  • Animali
  • Cose

4
Le tappe significative
1945- Durante la seconda guerra mondiale gli
Inglesi erano interessati a distinguere gli aerei
propri, che ritornavano dalla costa del
continente, da quelli nemici
1960 - Sviluppo della teoria RFID, inizio delle
sviluppo delle prime applicazioni
1979- Primo tag RFID impiantabile in animali
1986- Tag incapsulato in vetro e iniettabile
1996- Tutti i vagoni ferroviari USA sono
equipaggiati con RFID
1996- La città di Los Angeles introduce gli RFID
per gli animali domestici
5
Fino a .
Gli impianti umani che hanno evidenziato un
problema etico e messo sotto i riflettori gli
Rfid proprio negli ultimi mesi.
6
Le componenti
7
Il tag
Noto anche come trasponder è il componente
elettronico posto sugli oggetti da individuare.
È composto da un microchip con una propria
memoria e da un antenna montati su un supporto
fisico.
  • Dimensioni di pochi millimetri
  • Resistente alle sollecitazioni
  • Resistente alle variazioni di temperatura (-40C,
    85C)

8
Il microchip
Funge da contenitore dati
Permette di avere a disposizione dei database
remoti
Mantiene un codice univoco assegnato dallazienda
produttrice a cui si aggiunge un valore
progressivo assegnato dallazienda che possiede
il bene.
9
Tipologie dei tag
  • È possibile distinguere i tag a seconda del tipo
    di memoria del chip
  • Modalità read-only
  • Modalità read once
  • Modalità read write
  • Possibile Sistema Distribuito

10
Lalimentazione
  • Una seconda classificazione è legata al tipo di
    alimentazione
  • tag attivi utilizzano batterie anche per
    iniziare una comunicazione.
  • tag passivi traggono l'energia direttamente
    dall'onda radio inviata dal reader. Sono piccoli
    ed hanno generalmente una memoria non
    volatile. Hanno costi contenuti.
  • tag semipassivi differiscono da quelli passivi
    per la presenza di una piccola batteria.

11
Le frequenze
I TAG possono usare diverse frequenze di lavoro
bassa (LF), media (MF) e alta (HF). Nella
tecnologia RFID la scelta si è spostata sulla
tecnologia in alta frequenza, soprattutto in
Italia ed Europa dove esistono norme molto più
restrittive sulladozione di sistemi in bassa e
media frequenza.
12
Il reader
  • È il componente elettronico in grado di
  • interrogare il trasponder
  • recuperare e decifrare i dati contenuti nel suo
    interno
  • gestire le collisioni tra i messaggi di risposta
  • interfacciarsi con un sistema informativo
    esistente
  • Normalmente composto da due parti
  • lunità di controllo
  • le antenne.

13
Componenti del reader
Lantenna si occupa dellinterazione vera e
propria
Lunita di controllo è un microcalcolatore che si
occupa della comunicazione con i trasponders e
lelaborazione dati
14
La trasmissione
Si vuole una comunicazione efficace
Non esiste standard
Utilizzo di diversi schemi di codifica
15
Collisioni
Quando un reader effettua uninterrogazione
possono rispondere più tag
Interferenze che minano la comunicazione tra tag
e reader
Necessità di algoritmi di anti-collisione
Algoritmi deterministici
Algoritmi probabilistici
16
Il funzionamento-Le protezioni
In alcuni casi questi sistemi sono equipaggiati
con meccanismi di anticlonazione simili a quelli
adottati per le card magnetiche
  • il protocollo di mutuo riconoscimento impedisce
    la lettura della card attraverso un semplice
    lettore non pre-programmato per le transazioni
  • il numero seriale univoco garantisce l'univocità
    e la non clonabilità della card.

17
Il funzionamento-Il mutuo riconoscimento
  • Il funzionamento del protocollo di mutuo
    riconoscimento è decisamente complesso.
    Semplificando possiamo riassumerlo nei seguenti
    punti
  • il reader genera il campo magnetico e la card
    viene alimentata
  • la card risponde con un codice binario sempre
    identico per tutte le card che segnala "è
    presente una card nel raggio del lettore". Se
    sono presenti due card contemporaneamente, il
    sistema è studiato per generare una collisione
    volontaria e fermare la transazione

18
Il funzionamento-Il mutuo riconoscimento (2)
  • la card analizza il codice con l'algoritmo di
    mutuo riconoscimento, se l'algoritmo
    decodifica il codice in maniera positiva invia un
    suo codice al lettore
  • il lettore decodifica il codice con lo stesso
    algoritmo della card e se positivo invia il
    comando di inizio transazione
  • la card, riceve il comando di inizio transazione
    ed invia, criptandoli con l'algoritmo di mutuo
    riconoscimento, i dati in essa contenuti
  • il reader riceve i dati, li decodifica e termina
    la comunicazione spegnendo il campo magnetico
  • Sono processate le informazioni derivate dal
    reader

19
Vantaggi
  • Rispetto allutilizzo dei codici a barre
  • Possibilità di avere maggior memoria da
    utilizzare
  • La possibilità di sfruttare delle reti
  • Insensibilità ad agenti meccanici o ambientali o
    a sporco
  • Nessuna necessità ottica
  • Possibilità di leggere più codici
  • Si evita la necessità del contatto diretto con
    il lettore
  • Tuttavia i costi sono molto superiori

20
Limiti
  • Ad oggi lo sviluppo della tecnologia trova
    ostacoli in
  • Evoluzione di una tecnologia antagonista , Woz
    (Wheels of Zeus), nata da un accordo tra Steve
    Wosniak co-fondatore di Apple e Motorola che
    sfrutta il sistema GPS per offrire migliori
    prestazioni.
  • Assenza di standard, tecnologia immatura,
    impatti ambientali, limiti nella lettura

21
Limiti nellambito della sicurezza
Problema di privacy e conseguente diffidenza
dellutenza
22
Alcune applicazioni
  • Un elemento importante, che ha contribuito ad una
    maggiore diffusione, della soluzione RFID è la
    flessibilità, che permette a tale tecnologia di
    essere applicata a contesti molto diversi tra loro

23
Alcune applicazioni(2)
  • Telepass
  • Identificazione degli animali
  • applicazione dei tag (con tutte le informazioni
    necessarie) sui capi di bestiame
  • Informazioni risultano accessibili ovunque si
    trovi l'animale
  • Antitaccheggio
  • arrivato dalla EAS (Electronic Article
    Surveillance)
  • l'applicazione di un piccolo tag chipless (senza
    chip) agli oggetti in vendita
  • un negozio puo'rilevare un eventuale transito non
    autorizzato di un articolo attraverso un varco.

24
Alcune applicazioni(3)
  • Biblioteche
  • Applicando i tag sui beni delle biblioteche.
  • Installazione di stazioni self service
    estremamente facili da usare
  • Prelievo del libro dallo scaffale
  • appoggiare i libri sul piano di rilevazione
    assieme alla tessera della biblioteca
  • Alla restituzione dei libri, si dispongono i
    volumi in un apposito cestello, appoggiato su una
    stazione di lettura
  • Il sistema rileva la postazione del libro

25
Alcune applicazioni(4)
  • Catena del fresco
  • Per controllare e mantenere la temperatura
    adeguata dei prodotti lungo tutte le fasi della
    loro distribuzione
  • I tag possono incorporare un sensore di
    temperatura
  • programmare gli intervalli di misurazione della
    temperatura e memorizzarne i valori, in modo da
    ottenere un grafico nel tempo.
  • Senza aprire le confezioni si gestisce il dato in
    via informatica per poter prendere le decisioni.

26
Alcune applicazioni(5)
  • Controllo dipendenti di azienda Unimpresa
    milanese ha recentemente sostituito i badge in
    uso ai dipendenti per accedere in azienda e
    rilevare gli accessi e le uscite.
  • Il nuovo badge contiene un microchip quasi
    invisibile.
  • Azienda installa vari punti di controllo
  • Limpresa è così in grado di sapere in ogni
    momento della giornata dove si trova ciascun
    dipendente
  • il controllo del dipendente diviene non solo
    estremamente intrusivo, ma anche veramente
    globale.

27
Legislazione
  • Lutilizzo di Rfid ricade indiscutibilmente
  • nel divieto di cui allart.4 L.20.5.70, n.300
    (Statuto dei Lavoratori)
  • divieto allinstallazione di sistemi di controllo
    a distanza dellattività dei lavoratori
  • nel divieto di cui allart.8 della legge (Statuto
    dei Lavoratori)
  • vieta al datore di lavoro ogni indagine sui
    dipendenti che non sia strettamente attinente
    allattività lavorativa
  • nel piu generale normativa a tutela della
    privacy (D.Lgs.196/2003, Testo Unico in materia
    di protezione dei dati personali)

28
Prospettive Future
  • Tener traccia dei container (o altri oggetti che
    possono essere trasportati)
  • Utilizzo della rete cellulare (tramite
    triangolazione dei segnali delle stazioni base
    cellulare) o altre reti con ampia portata
    geografica
  • Possibilità di tener traccia in qualsiasi momento
    e in qualsiasi posizione
  • Alcuni progetti in fase di sviluppo di aziende
  • Safilo, produttore italiano di occhiali
  • Merloni, produttore di elettrodomestici
  • Benetton

29
Safilo
  • E stato avviato un progetto pilota per valutare
    le prestazioni di un RFID a 13,56 MHz applicato
    ai suoi prodotti.
  • Obbiettivi
  • miglioramento della gestione interna del processo
    produttivo
  • assicurazione di un servizio di garanzia e
    anticontraffazione post-vendita

30
Merloni
  • Applicazione di un RFID su ogni suo
    elettrodomestico
  • gestire il processo di produzione
  • gestire l'attività post-vendita di assistenza e
    riparazione
  • Sono stati inoltre ideati dei prodotti
    sperimentali che montano lettori RFID su
    elettrodomestici
  • in futuro potranno riconoscere i prodotti al loro
    interno
  • impostare gli opportuni programmi
  • avvertire di eventuali scadenze di validità

31
Benetton
  • Estendere l'uso dell'RFID a tutta la sua supply
    chain
  • etichettatura con tag di circa 120 milioni di
    capi d'abbigliamento all'anno
  • La parte RFID di questo progetto viene ideata e
    realizzata da una società italiana, LAB-ID
  • Attualmente il progetto è nella fase di test
    operativo
  • sviluppo completo di un gruppo limitato di negozi
    pilota in Italia e all'estero e la sua
    alimentazione con prodotti Benetton dotati di
    transponder RFID
  • Nel corso del prossimo anno verranno valutati i
    risultati del test e verrà estesa
    l'implementazione a tutta la rete di Benetton

32
Sicurezza e privacy di RFID
  • Breve Introduzione
  • Contraffazioni e disturbo dei segnali
  • Rfid middleware
  • Classi di malware su Rfid
  • Riferimenti bibliografici

33
Sicurezza e privacy di RFID Introduzione
  • Rfid come mezzo di comunicazione tra sistemi b2b
  • Privacy e sicurezza trattati quasi allo stesso
    modo dei sistemi informatici
  • Soggetto quindi ad attacchi già noti allInternet
    Society

34
Contraffazioni e disturbo dei segnali
  • Minor efficienza con privacy e sicurezza
  • Tag non protetti soggetti a spoofing, DoS,
    Sql-Injection
  • Alcuni attacchi
  • Mallory
  • Tracy
  • Denise

35
Mallory
  • Senza accesso fisico al tag
  • Capace di effettuare interrogazioni/letture
  • Possibilità di contraffare i tag
  • Eludere sistemi antitaccheggio (sostituzione dei
    tag)

36
Tracy
  • Capace di captare le onde radio
  • Partecipazione passiva
  • Traffic analysis
  • Numero di messaggi spediti
  • Location privacy (investigatori privati)

37
Denise
  • Funzione di disturbo dei segnali
  • Capace di mettere fuori uso i tag su larga scala
  • Utile in futuro con stream di dati

38
Rfid middleware
  • La domanda posta da molti
  • E possibile inserire codice malevolo allinterno
    di un sistema con una capacità in termini di
    spazio minore di 1 KB?
  • Due esempi del caso in questione
  • Sql injection
  • Buffer Overflow

39
Rfid middleware 2Sql injection
  • Un esempio pratico
  • Query what is the flight number il risultato
  • ltAA178 shutdowngt dato che il separa due
    comandi questo provocherà lo stop del sistema

40
Rfid middleware 2Buffer overflow
  • Tag atteso 128 bytes
  • Tag infetto 256 bytes
  • Lettura di dati oltre i 127 bytes
  • Overrun dei dati sani

41
Classi di malware su Rfid
  • Rfid Exploits
  • Rfid Worms
  • Rfid Viruses

42
Classi di malware su Rfid 2
  • Rfid Exploits
  • Non occorrono collegamenti ad alcuna rete
  • Codice precaricato sui tags da interrogare
  • Consente di alterare il dbms
  • Non si espande
  • Rfid Worms
  • Breve script caricato sui tags da interrogare
  • Al momento della sua scansione invio al reader
    dello script
  • Lo script fa avviare al rifd middleware il
    download di codice malizioso da locazione remota

43
Classi di malware su Rfid 3
  • Rfid Virus
  • Non occorrono collegamenti ad alcuna rete
  • Codice precaricato sui tags da interrogare
  • Può corrompere lintero sistema
  • Infetta il middleware ed i successivi tags posti
    sotto scansione

44
Contromisure agli attacchi
  • Implementazione di funzioni hashLock one-way
  • Il concetto di metaID e chiave
  • Due diversi stati lock e unlock

45
Contromisure agli attacchi 2
  • Lo schema della transazione il lock
  • Il tag readere R sceglie una chiave k casuale
    metaID hash(K)
  • R scrive il metaID sul tag T
  • T và in stato lock
  • R memorizza la coppia (metaID, K) nel db

46
Contromisure agli attacchi 3
  • Lo schema della transazione per lunlock
  • Il tag R chiede il metaID al tag T
  • R effttua il looks up della coppia (metaID,K)
  • R spedisce K a T
  • If (hash(K) metaID) T si sblocca

47
Riferimenti bibliografici
  • RFID Viruses and Worms Melanie R. Rieback,
    Patrick N. D. Simpson, Bruno Crispo, Andrew S.
    TanenbaumDepartment of Computer ScienceVrije
    Universiteit Amsterdam
  • Security and Privacy in Radio-Frequency
  • Identification Devices. Stephen August Weis.
    Massachusetts Institute of Technology
Write a Comment
User Comments (0)
About PowerShow.com